Sei sulla pagina 1di 5

Pregunta 1

2 / 2 ptos.
Complete el espacio en blanco.
Un(a) es un grupo de computadoras comprometidas o hackeadas
(bots) controladas por una persona con intenciones maliciosas.
Respuesta 1:
¡Correcto!botnet
Refer to curriculum topic: 4.2.1
Se conoce como bot a un equipo comprometido o hackeado controlado por un
individuo o grupo con intenciones maliciosas. Un grupo de estos equipos
hackeados bajo el control de un individuo o grupo con intenciones maliciosas se
conoce como botnet.

Pregunta 2
2 / 2 ptos.
¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido
del paquete con las firmas de ataque conocidas?

Zenmap

NetFlow

Nmap

¡Correcto!

IDS

Refer to curriculum topic: 4.3.4


Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede
analizar paquetes y compararlos con un conjunto de reglas o firmas de ataque. Si
los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y
registrar la detección.
Pregunta 3
2 / 2 ptos.
¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para
recopilar información acerca del tráfico que atraviesa la red?
¡Correcto!

NetFlow

NAT

HTTPS

Telnet

Refer to curriculum topic: 4.2.3


NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e
informarlos a un recopilador central.

Pregunta 4
2 / 2 ptos.

Consulte la ilustración. Cambie el orden de las letras para completar el espacio en


blanco.
El análisis basado en el comportamiento implica el uso de información de
referencia para detectar que podrían indicar un ataque.
Respuesta 1:
¡Correcto!anomalía
Respuesta correcta
anomalía
Refer to curriculum topic: 4.2.3
La seguridad basada en el comportamiento usa el contexto en la información para
detectar anomalías en la red.

Pregunta 5
2 / 2 ptos.
¿Cuál es la última fase del marco de la cadena de eliminación cibernética?

Creación de una carga maliciosa

Control remoto del dispositivo objetivo

Recopilación de información de destino

¡Correcto!

Acción malintencionada

Refer to curriculum topic: 4.2.2


La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una
operación de ciberataque progresivo. Las frases incluyen lo siguiente:

*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos

En general, estas fases se llevan a cabo en forma secuencial. Sin embargo,


durante un ataque, pueden realizarse distintas fases de forma simultánea,
especialmente, si hay varios atacantes o grupos involucrados.
Pregunta 6
2 / 2 ptos.
¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y
detectar también el escaneo de puertos, la toma de huellas digitales y los ataques
de desbordamiento del búfer?
¡Correcto!

Snort

NetFlow

Nmap

SIEM

Refer to curriculum topic: 4.3.4


Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que
puede realizar análisis de puertos y tráfico en tiempo real, registro de paquetes,
búsqueda y correspondencia de contenido, así como también sondeos de
detección, ataques, escaneos de puertos, identificación y ataques de
desbordamiento del buffer.

Pregunta 7
2 / 2 ptos.
Complete el espacio en blanco.
Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se
conoce como .
Respuesta 1:
¡Correcto!firewall
Refer to curriculum topic: 4.1.1
Un firewall es un dispositivo de red que se usa para filtrar tráfico de entrada,
salida, o ambos.
Pregunta 8
2 / 2 ptos.
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red
con tráfico falso?
¡Correcto!

DDoS

Fuerza bruta

Día cero

Escaneo de puertos

Refer to curriculum topic: 4.1.3


Los ataques DDoS, o de denegación de servicio distribuido, se usan para
interrumpir el servicio saturando los dispositivos de red con tráfico falso.

Potrebbero piacerti anche